Kerentanan dina GRUB2 anu ngamungkinkeun anjeun ngalangkungan UEFI Secure Boot

2 kerentanan parantos dibenerkeun dina bootloader GRUB7 anu ngamungkinkeun anjeun ngaliwat mékanisme Boot Secure UEFI sareng ngajalankeun kode anu henteu diverifikasi, contona, ngenalkeun malware anu dijalankeun dina tingkat bootloader atanapi kernel. Salaku tambahan, aya hiji kerentanan dina lapisan shim, anu ogé ngamungkinkeun anjeun ngaliwat UEFI Secure Boot. Grup kerentanan ieu codenamed Boothole 3, sarupa jeung masalah sarupa saméméhna dicirikeun dina bootloader nu.

Pikeun troubleshoot masalah dina GRUB2 na shim, sebaran bakal tiasa make mékanisme SBAT (UEFI Secure Boot Advanced Targeting), nu dirojong pikeun GRUB2, shim na fwupd. SBAT dikembangkeun babarengan jeung Microsoft sarta ngawengku nambahkeun metadata tambahan kana file laksana komponén UEFI, nu ngawengku informasi ngeunaan produsén, produk, komponén jeung versi. Metadata anu ditangtukeun disertipikasi ku tanda tangan digital sareng tiasa dilebetkeun nyalira dina daptar komponén anu diidinan atanapi dilarang pikeun UEFI Secure Boot.

Kaseueuran distribusi Linux nganggo lapisan shim leutik anu ditandatanganan sacara digital ku Microsoft pikeun boot anu diverifikasi dina modeu Boot Aman UEFI. Lapisan ieu marios GRUB2 nganggo sertipikat sorangan, anu ngamungkinkeun para pamekar distribusi henteu gaduh unggal kernel sareng apdet GRUB anu disertipikasi ku Microsoft. Kerentanan di GRUB2 ngidinan Anjeun pikeun ngahontal palaksanaan kode anjeun dina panggung sanggeus verifikasi shim suksés, tapi saméméh loading sistem operasi, wedging kana ranté kapercayaan nalika modeu Boot Aman aktip tur gaining kadali pinuh ngaliwatan prosés boot salajengna, kaasup. loading OS sejen, modifying sistem komponén sistem operasi sarta bypass panyalindungan Lockdown.

Pikeun ngalereskeun masalah dina bootloader, distribusi kedah nyiptakeun tanda tangan digital internal anyar sareng ngapdet pamasang, bootloader, bungkusan kernel, firmware fwupd sareng lapisan shim. Sateuacan ngenalkeun SBAT, ngapdet daptar panyabutan sertipikat (dbx, Daptar Pembatalan UEFI) mangrupikeun prasyarat pikeun ngahalangan kerentanan lengkep, sabab panyerang, henteu paduli sistem operasi anu dianggo, tiasa nganggo média bootable sareng versi GRUB2 anu rentan lami, Certified ku tanda tangan digital, pikeun kompromi UEFI Secure Boot.

Gantina ngabatalkeun signature a, SBAT ngidinan Anjeun pikeun meungpeuk pamakéan na pikeun nomer versi komponén individu tanpa kudu nyabut kenop pikeun Boot Aman. Meungpeuk kerentanan via SBAT henteu meryogikeun panggunaan daptar panyabutan sertipikat UEFI (dbx), tapi dilaksanakeun dina tingkat ngagentos konci internal pikeun ngahasilkeun tanda tangan sareng ngapdet GRUB2, shim sareng artefak boot sanésna anu disayogikeun ku distribusi. Ayeuna, dukungan SBAT parantos parantos ditambihan kana distribusi Linux anu paling populér.

Kerentanan anu diidentifikasi:

  • CVE-2021-3696, CVE-2021-3695 mangrupikeun overflows panyangga dumasar tumpukan nalika ngolah gambar PNG anu dirarancang khusus, anu sacara téoritis tiasa dianggo pikeun ngaéksekusi kode panyerang sareng ngalangkungan UEFI Secure Boot. Perhatikeun yén masalahna sesah dimanfaatkeun, sabab nyiptakeun eksploitasi anu tiasa dianggo peryogi tumut kana seueur faktor sareng kasadiaan inpormasi ngeunaan perenah mémori.
  • CVE-2021-3697 - A underflow panyangga dina kode processing gambar JPEG. Ngamangpaatkeun masalah butuh pangaweruh ngeunaan perenah mémori sareng dina tingkat pajeulitna anu sami sareng masalah PNG (CVSS 7.5).
  • CVE-2022-28733 - Integer ngabahekeun dina fungsi grub_net_recv_ip4_packets () ngamungkinkeun rsm-> parameter total_len kapangaruhan ku ngirim pakét IP husus crafted. Masalahna ditandaan salaku anu paling bahaya tina kerentanan anu dibere (CVSS 8.1). Lamun hasil dieksploitasi, kerentanan ngamungkinkeun data bisa ditulis saluareun wates panyangga ku allocating ukuran memori ngahaja leutik.
  • CVE-2022-28734 - Single-bait panyangga mudal nalika ngolah headers HTTP dilucuti. Masalah tiasa nyababkeun korupsi metadata GRUB2 (nulis bait null saatos tungtung panyangga) nalika nga-parsing pamundut HTTP anu didamel khusus.
  • CVE-2022-28735 Hiji masalah dina verifier shim_lock ngamungkinkeun non-kernel loading file. Kerentanan tiasa dianggo pikeun ngamuat modul kernel anu henteu ditandatanganan atanapi kode anu henteu diverifikasi dina modeu Boot Aman UEFI.
  • CVE-2022-28736 Aksés mémori anu parantos dibébaskeun dina fungsi grub_cmd_chainloader () ngalangkungan ulang paréntah chainloader, dianggo pikeun sistem operasi boot anu henteu dirojong ku GRUB2. Eksploitasi tiasa nyababkeun palaksanaan kode panyerang upami panyerang tiasa nangtukeun alokasi mémori dina GRUB2
  • CVE-2022-28737 - A mudal panyangga dina lapisan shim lumangsung dina handle_image () fungsi nalika loading na executing crafted gambar EFI.

sumber: opennet.ru

Tambahkeun komentar